Kerentanan dalam kernel Linux, Glibc, GStreamer, Ghostscript, BIND dan CUPS

Beberapa kelemahan yang dikenal pasti baru-baru ini:

  • CVE-2023-39191 ialah kelemahan dalam subsistem eBPF yang membolehkan pengguna tempatan meningkatkan keistimewaan mereka dan melaksanakan kod pada peringkat kernel Linux. Kerentanan ini disebabkan oleh pengesahan program eBPF yang tidak betul yang diserahkan oleh pengguna untuk dilaksanakan. Untuk menjalankan serangan, pengguna mesti boleh memuatkan program BPFnya sendiri (jika parameter kernel.unprivileged_bpf_disabled ditetapkan kepada 0, contohnya, seperti dalam Ubuntu 20.04). Maklumat tentang kerentanan telah dihantar kepada pembangun kernel pada bulan Disember tahun lepas, dan pembetulannya telah diperkenalkan secara senyap pada bulan Januari.
  • CVE-2023-42753 Isu dengan indeks tatasusunan dalam pelaksanaan ipset dalam subsistem kernel netfilter, yang boleh digunakan untuk menambah/mengurangkan penunjuk dan mencipta syarat untuk menulis atau membaca ke lokasi memori di luar penimbal yang diperuntukkan. Untuk menyemak kehadiran kelemahan, prototaip eksploitasi telah disediakan yang menyebabkan penamatan yang tidak normal (senario eksploitasi yang lebih berbahaya tidak boleh dikecualikan). Pembaikan disertakan dalam keluaran kernel 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - beberapa kelemahan dalam kernel Linux yang membawa kepada kebocoran kandungan memori kernel kerana keupayaan untuk membaca dari kawasan di luar penimbal yang diperuntukkan dalam fungsi match_flags dan u32_match_it daripada subsistem Netfilter, serta dalam kod pemprosesan penapis keadaan. Kelemahan telah diperbaiki pada bulan Ogos (1, 2) dan Jun.
  • CVE-2023-42755 ialah kelemahan yang membenarkan pengguna tempatan yang tidak mempunyai hak untuk menyebabkan ranap kernel akibat ralat semasa bekerja dengan penunjuk dalam pengelas trafik rsvp. Masalahnya muncul dalam kernel LTS 6.1, 5.15, 5.10, 5.4, 4.19 dan 4.14. Prototaip eksploitasi telah disediakan. Pembetulan masih belum diterima ke dalam kernel dan tersedia sebagai tampalan.
  • CVE-2023-42756 ialah keadaan perlumbaan dalam subsistem kernel NetFilter yang boleh dieksploitasi untuk menyebabkan pengguna tempatan mencetuskan keadaan Panik. Prototaip eksploitasi tersedia yang berfungsi sekurang-kurangnya dalam kernel 6.5.rc7, 6.1 dan 5.10. Pembetulan masih belum diterima ke dalam kernel dan tersedia sebagai tampalan.
  • CVE-2023-4527 Limpahan tindanan dalam pustaka Glibc berlaku dalam fungsi getaddrinfo apabila memproses respons DNS yang lebih besar daripada 2048 bait. Kerentanan boleh menyebabkan kebocoran data tindanan atau ranap. Kerentanan hanya muncul dalam versi Glibc yang lebih baharu daripada 2.36 apabila menggunakan pilihan "tidak-aaaa" dalam /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 ialah kelemahan dalam rangka kerja multimedia GStreamer yang disebabkan oleh limpahan integer dalam pengendali fail video MXF. Kerentanan boleh membawa kepada pelaksanaan kod penyerang apabila memproses fail MXF yang direka khas dalam aplikasi yang menggunakan GStreamer. Masalahnya telah diperbaiki dalam pakej gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Limpahan penimbal dalam pemproses video H.265 yang ditawarkan dalam GStreamer, yang membenarkan pelaksanaan kod semasa memproses video yang diformat khas. Kerentanan telah diperbaiki dalam pakej gst-plugins-bad 1.22.6.
  • Analisis - analisis eksploitasi yang menggunakan kerentanan CVE-2023-36664 dalam pakej Ghostscript untuk melaksanakan kodnya apabila membuka dokumen PostScript yang direka khas. Masalahnya disebabkan oleh pemprosesan nama fail yang salah bermula dengan aksara β€œ|”. atau awalan %paip%. Kerentanan telah diperbaiki dalam keluaran Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - kerentanan dalam pelayan DNS BIND 9 yang membawa kepada ranap proses yang dinamakan semasa memproses mesej kawalan yang direka khas (akses kepada port TCP yang melaluinya nama diuruskan adalah mencukupi (hanya dibuka secara lalai). untuk antara muka gelung balik), pengetahuan tentang kunci RNDC tidak diperlukan) atau mencipta beban tinggi tertentu dalam mod DNS-over-TLS. Kerentanan telah diselesaikan dalam keluaran BIND 9.16.44, 9.18.19 dan 9.19.17.
  • CVE-2023-4504 ialah kelemahan dalam pelayan cetakan CUPS dan pustaka libppd yang membawa kepada limpahan penimbal apabila menghuraikan dokumen Postscript yang diformat khas. Ada kemungkinan bahawa kelemahan itu boleh dieksploitasi untuk mengatur pelaksanaan kod seseorang dalam sistem. Isu ini diselesaikan dalam keluaran CUPS 2.4.7 (patch) dan libppd 2.0.0 (patch).

Sumber: opennet.ru

Tambah komen